Rubrique précédente: Mise à jour du répertoire : onglet SécuritéRubrique suivante: Compréhension des attributs de mappage de schémas


Mise à jour du répertoire : onglet Schéma

L'onglet Schéma contient les options de configuration qui permettent de mapper des attributs de répertoire vers le schéma CA ITCM.

Cet onglet contient les champs suivants :

Schéma

Indique le schéma à utiliser. Un certain nombre de mappages de schémas prédéfinis sont fournis pour les schémas les plus couramment utilisés, notamment les mappages préprogrammés pour les fournisseurs WinNT et UnixL. Sélectionnez un schéma dans la liste déroulante.

Informations

Affiche des conseils relatifs à la sélection d'options ou à la saisie d'informations dans les champs ou les boîtes de dialogue.

Authentification à l'aide du répertoire configuré

L'authentification identifie les membres d'une base informatique sécurisée, basée sur les informations d'identification fournies. Ajoutez les annuaires externes en tant qu'autorité de sécurité pour des opérations d'autorisation de DSM. CA ITCM authentifie un objet de sécurité auprès du répertoire externe et utilise l'identité authentifiée ou les appartenances aux groupes pour les appels d'autorisation suivants.

Par exemple, si vous souhaitez autoriser un gestionnaire DSM Linux à authentifier des utilisateurs Active Directory utilisant LDAP, assurez-vous qu'Active Directory est configuré sur la sécurité maximale disponible. Utilisez des services de certificats sur l'annuaire et assurez-vous que l'installation Linux approuve la chaîne de certification fournie dans le certificat des annuaires.

Ajout d'un profil de sécurité

La création d'un profil de sécurité signifie en mapper un nouveau sur un compte utilisateur ou un groupe proposé par les fournisseurs de sécurité actuels. Vous pouvez sélectionner les utilisateurs ou les groupes qui peuvent accéder au système et les ajouter à un profil de sécurité.

Procédez comme suit:

  1. Sélectionnez des profils de sécurité à partir du menu Sécurité.

    La boîte de dialogue Profils de sécurité s'affiche.

    Remarque : Vous devez disposer des droits d'accès permettant d'ouvrir cette boîte de dialogue ; sinon, un message d'erreur de sécurité apparaît. Les administrateurs disposent de ces droits d'accès par défaut.

  2. Cliquez sur Ajouter.

    La boîte de dialogue Ajouter des profils de sécurité apparaît.

  3. Sélectionnez l'autorité de sécurité à partir de l'arborescence des répertoires disponibles, parcourez et cliquez sur l'entité de sécurité requise.

    Vous pouvez afficher l'autorité et l'entité de sécurité sélectionnées respectivement dans l'identificateur de conteneur et les champs Noms.

  4. Double-cliquez sur une entité dans l'arborescence ou cliquez sur Ajouter à la liste.

    Les entités de sécurité qui apparaissent dans le champ Noms sont ajoutées à la liste des profils de sécurité.

    Pour ajouter plus de profils, répétez les deux dernières étapes dans la boîte de dialogue Ajouter des profils de sécurité.

  5. Cliquez sur OK.

    Le compte ou le groupe d'utilisateurs sélectionné est mappé au profil de sécurité et la boîte de dialogue Autorisations de classes est affichée.

    Remarque : Si vous avez ajouté plusieurs entités de sécurité, la boîte de dialogue Autorisations de classe n'est pas affichée. Vous devez sélectionner le profil dans la boîte de dialogue Profils de sécurité et cliquer sur Autorisations de classes.

  6. Dans la boîte de dialogue Autorisations de classes, sélectionnez la classe d'objet à laquelle vous souhaitez attribuer les droits.

    Remarque : Vous pouvez sélectionner plusieurs classes d'objets et spécifier les autorisations de classes pour tous. Pour une sélection continue, appuyez sur la touche Maj et cliquez sur les objets ; pour une sélection aléatoire, appuyez sur la touche Ctrl et cliquez sur les objets.

  7. Sélectionnez l'autorisation dans la liste déroulante d'accès aux classes et cliquez sur OK.

    Les autorisations accordées sont affectées au nouveau profil de sécurité.

La boîte de dialogue Ajout de profils de sécurité affiche une liste des autorités de sécurité disponibles : les domaines Windows NT, les cibles d'authentification UNIX, les répertoires externes tels que NDS et LDAP et le sous-système de certificat X.509.

Le gestionnaire stocke la liste des autorités de sécurité disponibles. Lors de l'exécution dans un environnement de domaine Windows NT, le noeud du gestionnaire calcule automatiquement toutes les approbations de domaine explicites disponibles. Vous pouvez afficher la liste des autorités de sécurité disponibles à partir de la boîte de dialogue Ajout de profils de sécurité.

Dans certains cas, vous souhaitez utiliser un domaine approuvé implicitement lors de la création de profils de sécurité, un domaine qui ne se trouve pas directement dans la liste calculée.

La boîte de dialogue Profils de sécurité vous permet d'ajouter et de supprimer des autorités, mais uniquement dans l'espace de nom Windows NT (winnt).

Remarque : L'approbation est appliquée par le système d'exploitation. Vous ne pouvez pas ajouter un domaine et que ce domaine soit approuvé par le gestionnaire, sauf si le système d'exploitation approuve déjà le domaine en question.

Types d'accès prédéfinis

L'exemple suivant décrit les résultats de différents droits d'accès sur la classe d'objet Ordinateur :

Accès aux classes

Autorisation résultante

Affichage

Affiche tous les ordinateurs dans le dossier Tous les ordinateurs.

Lecture

Vous permet d'afficher les propriétés des ordinateurs.

Gérer

Vous permet de déployer un package logiciel ou d'exécuter un job sur un ordinateur.

Changement

Vous permet d'ajouter un nouvel ordinateur ou de supprimer un ordinateur.

Contrôle absolu

Vous octroie le contrôle absolu sur les ordinateurs.

Vérification de l'authentification de l'annuaire

Pour vous assurer que l'intégration d'annuaire a été effectuée, vérifiez l'authentification de l'annuaire en vous connectant à CA ITCM.

Procédez comme suit: dans l'explorateur DSM :

  1. Spécifiez le nom d'utilisateur et le mot de passe

    Définit le nom d'utilisateur pour la connexion.

    Valeur par défaut : Format de nom unique.

    Important : Lorsque vous voulez utiliser des formats UID ou SN pour l'authentification, configurez la valeur de la stratégie de configuration de façon appropriée. Pour plus d'informations, consultez la rubrique Modification de la stratégie pour l'utilisation d'un format de nom d'utilisateur différent.

  2. Sélectionnez l'autorité de sécurité dans la liste suivante :
    Fournisseur de sécurité

    Spécifie le fournisseur de sécurité. Etant donné qu'CA ITCM utilise les annuaires externes, le compte utilisateur et les groupes du système d'exploitation pour l'octroi des droits d'accès, le système d'exploitation agit comme fournisseur de sécurité. Sélectionnez le fournisseur de sécurité approprié et le domaine ou l'annuaire Windows correspondant s'affiche.

    Domaine Windows (Windows)/Répertoire (LDAP)

    Sélectionnez le domaine ou l'ordinateur dans lequel se trouve le compte utilisateur. L'annuaire configuré qui peut accéder à CA ITCM s'affiche dans la liste déroulante.

  3. Cliquez sur Connexion.

    Permet de se connecter au système si les informations d'identification de connexion sont correctes.

Procédez comme suit: avec l'accès à la console Web :

  1. Sélectionnez le nom de gestionnaire à partir de la liste déroulante de la console Web.
  2. Spécifiez le nom d'utilisateur et le mot de passe

    Définit le nom d'utilisateur pour la connexion. Vous pouvez utiliser le format de nom unique.

    Important : Lorsque vous voulez utiliser les formats UID ou SN pour l'authentification, configurez la valeur de la stratégie de configuration de façon appropriée. Pour plus d'informations, consultez la rubrique Modification de la stratégie pour l'utilisation d'un format de nom d'utilisateur différent.

  3. Sélectionnez l'autorité de sécurité dans la liste suivante :
    Fournisseur de sécurité

    Spécifie le fournisseur de sécurité. Etant donné qu'CA ITCM utilise les annuaires externes, le compte utilisateur et les groupes du système d'exploitation pour l'octroi des droits d'accès, le système d'exploitation agit comme fournisseur de sécurité. Sélectionnez le fournisseur de sécurité approprié et le domaine ou l'annuaire Windows correspondant s'affiche.

    Domaine Windows (Windows)/Répertoire (LDAP)

    Sélectionnez le domaine ou l'ordinateur dans lequel se trouve le compte utilisateur. L'annuaire configuré qui peut accéder à CA ITCM s'affiche dans la liste déroulante.

  4. Cliquez sur Connexion.

    Permet de se connecter au système si les informations d'identification de connexion sont correctes.

Remarque : L'administrateur du gestionnaire de domaines authentifie l'utilisateur avec des droits d'accès à l'annuaire configuré.

Modification de la stratégie pour l'utilisation d'un format de nom d'utilisateur différent

Configurez la valeur de la stratégie de configuration uniquement lorsque vous n'utilisez pas le format de nom unique pour l'authentification. Utilisez la boîte de dialogue Définition des propriétés pour modifier les stratégies de configuration et les adapter à vos besoins et à votre environnement spécifiques.

Remarque : Pour pouvoir modifier une stratégie, vous devez la desceller.

Procédez comme suit:

  1. Accédez à Configuration, Stratégie de configuration, Stratégie par défaut de l'ordinateur, DSM, Composants communs, Sécurité, Fournisseurs, Composants, LDAP.
  2. Cliquez avec le bouton droit de la souris sur Oracle ldap: Shortname Type (Annuaire LDAP Oracle : type de nom court) dans le volet et sélectionnez Définir les propriétés dans le menu contextuel. Vous pouvez également cliquer sur Définir des propriétés dans le portlet Tâches.

    La boîte de dialogue Définition des propriétés s'ouvre.

  3. Dans le champ Valeur, sélectionnez l'une des valeurs suivantes selon vos besoins :
    sn

    Spécifie le nom court pour l'annuaire LDAP Oracle.

    uid

    Spécifie l'ID unique de l'annuaire LDAP Oracle.

  4. Cliquez sur OK.

    La nouvelle valeur spécifie si le nom d'utilisateur fourni pour l'authentification est sn ou uid.

Remarque : Le nom sn doit être unique pour l'annuaire LDAP actif.